The Enterprise Strategy Group (ESG) recently surveyed 303 IT and information security professionals with awareness of or responsibility for cyber supply chain policies and processes and with overall knowledge of the state of cybersecurity at their organizations. Survey respondents were located in the United States and work for large midmarket (i.e., 500 to 999 employees) and enterprise (i.e., 1,000 or more employees) organizations that operate in critical infrastructure industries as designated by the U.S. Department of Homeland Security. This research project was intended to assess the state of cyber supply chain security and the overall cybersecurity status of organizations in critical infrastructure industries since these entities face constant cyber-attacks from a variety of adversaries including cyber-criminals, hacktivists, and nation states, so they have a bird’s eye view of the threat landscape on a daily basis. When asked to assess this threat landscape in comparison to two years ago, nearly one-third (31%) of organizations claim that the threat landscape is much worse than it was two years ago while 36% believe that the threat landscape is somewhat worse than it was two years ago (see Figure 1). While not surprising, this is discouraging, as an attack on U.S. critical infrastructure could be the “cyber Pearl Harbor” predicted by numerous politicians and pundits. |
O grupo da estratégia da empresa (ESG) examinou recentemente 303 ELE e profissionais da segurança da informação com consciência de ou responsabilidade para políticas e processos da corrente de fonte do cyber e com conhecimento total do estado do cybersecurity em suas organizações. Os respondents do exame foram ficados situados nos Estados Unidos e trabalham para empregados grandes do midmarket (isto é, 500 a 999) e as organizações da empresa (isto é, 1.000 ou mais empregados) que se operam em indústrias críticas do infrastructure como designadas pelos ESTADOS UNIDOS. Departamento da segurança do Homeland. Este projeto de pesquisa foi pretendido avaliar o estado da segurança da corrente de fonte do cyber e o status total do cybersecurity das organizações em indústrias críticas do infrastructure desde que estas entidades enfrentam constante cyber-ataca de uma variedade dos adversários including cyber-criminosos, hacktivists, e estados da nação, assim que eles tem a vista do olho de um pássaro da paisagem da ameaça em uma base diária. Quando pedido para avaliar esta paisagem da ameaça na comparação a dois anos há, quase um terço (31%) das organizações reivindicam que a paisagem da ameaça é muito mais má do que era dois anos há quando 36% acreditarem que a paisagem da ameaça é um tanto mais má do que ele era dois anos há (veja figura 1). Ao não surpreender, isto está desanimando, como um ataque em ESTADOS UNIDOS. o infrastructure crítico podia ser do “o porto de pérola cyber” predito por políticos e por pundits numerosos. |
Security professionals’ opinions may be related to the fact that most of their organizations experienced one or several security incidents in the past 24 months. In fact, according to Figure 2, many report a wide variety of incidents including system compromises resulting from generic attacks on user systems (31%), data breaches due to lost or stolen equipment (26%), insider attacks (25%), breaches of physical security (21%), and targeted attacks (19%). The data also points to vulnerabilities in the cyber supply chain. In some cases, security incidents were related to business relationships in which several organizations open IT applications and services to one another. While these arrangements offer cost and operational benefits, they also expose each organization to threat vectors emanating from partner networks. It is also noteworthy that 16% of organizations experienced security incidents related to the purchase of counterfeit IT equipment. Clearly, this risk is still pervasive. |
As opiniões dos profissionais da segurança' podem ser relacionadas ao fato que a maioria de suas organizações experimentaram um ou a diversos incidents da segurança nos 24 meses passados. No fato, de acordo com figura 2, muitos relatam uma variedade larga dos incidents including acordos do sistema resultando dos ataques genéricos nos sistemas do usuário (31%), das rupturas dos dados devido ao equipamento perdido ou roubado (26%), insider ataca (25%), rupturas da segurança física (21%), e os ataques alvejados (19%). Os dados apontam também aos vulnerabilities na corrente de fonte do cyber. Em alguns casos, os incidents da segurança foram relacionados aos relacionamentos do negócio em que diversas organizações o abrem aplicações e serviços a um outras. Quando estes arranjos oferecerem o custo e benefícios operacionais, expõem também cada organização aos vetores da ameaça que emanating das redes do sócio. É também noteworthy que 16% das organizações experimentou os incidents da segurança relacionados à compra da moeda falsa ELE equipamento. Claramente, este risco é ainda pervasive. |
Respondents were then asked to describe the consequences of these security incidents. Not surprisingly, nearly half (47%) of organizations report that security incidents require time and personnel for remediation, but many security incidents also impact the business mission—36% said that security incidents disrupted business processes and/or critical operations, 36% pointed to disruption of a business application, 33% described lost productivity, and 32% said that security incidents led to a breach of sensitive data (see Figure 3). In critical infrastructure industries like financial services, business process disruption could translate to an ATM network going offline, while the breach of a health care organization could expose the sensitive health care records of thousands of patients. |
Os Respondents foram pedidos então para descrever as conseqüências destes incidents da segurança. Não surprisingly, quase a metade (47%) das organizações relata que os incidents da segurança requerem a hora e o pessoal para a remediação, mas muitos incidents da segurança impactam também a missão-36% do negócio dita que os incidents da segurança disrupted processos do negócio e/ou operações críticas, 36% apontaram ao rompimento de uma aplicação de negócio, 33% produtividade perdida descrita 32%, e dito que os incidents da segurança conduziram a uma ruptura de dados sensíveis (veja figura 3). No infrastructure crítico as indústrias gostam de serviços financeiros, negócio que o rompimento process poderia traduzir a uma rede do ATM que vai fora de linha, quando a ruptura de uma organização do cuidado de saúde poderia expo os registros sensíveis do cuidado de saúde dos milhares dos pacientes. |